1 / 33

Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S . cs.uns.ar/~jechaiz je@cs.uns.ar

JAVIER. ECHAIZ. Seguridad en Redes. Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S . http://cs.uns.edu.ar/~jechaiz je@cs.uns.edu.ar. Existen pocos atacantes interesados en este tipo de ataque. Además veremos que existen defensas simples de implementar.

enoch
Download Presentation

Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S . cs.uns.ar/~jechaiz je@cs.uns.ar

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. JAVIER ECHAIZ Seguridad en Redes Clase 20 (Sigue) Javier Echaiz D.C.I.C. – U.N.S. http://cs.uns.edu.ar/~jechaiz je@cs.uns.edu.ar

  2. Existen pocos atacantes interesados en este tipo de ataque. Además veremos que existen defensas simples de implementar. • Un atacante puede interceptar todos los mensajes que circulan por la red y determinar quién se comunica frecuentemente con quién. Esto puede ser suficiente para obtener información relevante sin siquiera inclusive conocer los mensajes. Ej. • Solución standard y trivial: • Introducción de mensajes espúreos. Degrada red. • Problema: covert channels. Análisis de Tráfico (1)

  3. Análisis de Tráfico (2) Pad Traffic Un administrador puede desanimar a un atacante que se encuentra monitoreando los mensajes en la red agregando “ruido” mediante la inserción de mensajes aleatorios a todos los nodos de la red. El nodo destino debe ser capaz de descartar los mensajes falsos... pero esto también lo puede hacer el atacante. El problema de los covert channels sigue estando presente.

  4. Análisis de Tráfico (3) Control de Ruteo Para controlar los covert channels un administrador puede hacer ruteo activo en su red. Si por ejemplo el covert channel era 1 para un mensaje de A a B y 0 para un mensaje de A a C, el administrador puede rutear un mensaje de A a C (0) por B (A-B (1) y B-C (sin valor)). Otra posibilidad es retardar o rutear mal algunos mensajes alterando la secuencia de mensajes, destruyendo el tráfico normal.

  5. Asumimos OK Integridad de los Datos • La integridad de los datos en la red es también vulnerable. • Dicha integridad depende de: • generación correcta de los datos, • correcto almacenamiento y transmisión. Protocolos Las comunicaciones de red emplean protocolos para asegurar comunicaciones confiables. El protocolo debe detectar mensajes duplicados, incompletos, modificados y fuera de orden. Encripción en capa link protege número de secuencia.

  6. Integridad: Protocolos • Protocolos • Checksums • Paridad • Códigos detectores/correctores sofisticados • Firmas digitales • Intermediario

  7. Resumen de Técnicas de Control en Redes • Encripción • Control de Acceso • Autentificación de usuarios • Autentificación en sistemas distribuidos • Control de tráfico • Integridad de datos

  8. Privacidad en E-Mails

  9. Privacidad en E-Mails • Estos e-mails mejorados brindan: • confidencialidad • integridad • autenticidad • Se combinan técnicas de encripción, protocolos y controles de integridad para proteger e-mails.

  10. Requerimientos y Soluciones (1) • Amenazas sobre los e-mails: • Intercepción (confidencialidad) • Intercepción (bloqueo de entrega) • Intercepción y replay • Modificación de contenido • Modificación de origen • Falsificación de contenido (por alguien del exterior) • Falsificación de origen (por alguien del exterior) • Falsificación de contenido (por el destinatario) • Falsificación de origen (por el destinatario) • Interrupción en el servicio de transmisión de e-mails

  11. Requerimientos y Soluciones (2) Las rupturas a la confidencialidad y la falsificación de contenidos usualmente se previene con encripción. La encripción también puede ayudar a evitar ataques de replay si cada mensaje contiene algo único (número de secuencia) que se encripta junto con el mensaje. La criptografía simétrica no nos sirve para proteger contra falsificación por parte del receptor, pues el receptor y el emisor compartirían la misma clave. Sin embargo los esquemas de clave pública le permiten al receptor desencriptar pero no encriptar. Los e-mails viajan por puntos de la red que no controlamos por lo que es virtualmente imposible para el emisor y receptor evitar bloqueo de entrega.

  12. ¿Por qué es el PGP tan popular? • Se encuentra disponible para muchas plataformas. • Basado en algoritmos conocidos y probados. • Aplicabilidad de amplio espectro. • No fue creado ni por el gobierno ni por organizaciones. Pretty Good Privacy (PGP) • Philip R. Zimmerman es el autor del PGP. • PGP provee confidencialidad, integridad y autentificación. Puede ser utilizado como sistema de e-mail seguros o para almacenar archivos encriptados.

  13. Descripción Operativa • El PGP consta de 5 servicios: • Autentificación • Confidencialidad • Compresión • Compatibilidad (e-mail) • Segmentación

  14. Compresión • PGP comprime el mensaje después de aplicar la firma pero antes de encriptar. • La ubicación de la compresión es muy importante. • Se utiliza ZIP como algoritmo de compresión.

  15. Compatibilidad (e-mail) • Se convierte el mensaje a Radix-64. • Radix-64 alarga el mensaje en un 33%.

  16. Segmentación y Reensamblado • Se aplica como último paso del proceso, después de la conversión a Radix-64. • En general la longitud del mensaje se restringe a 50.000 octetos. • Los mensajes más largos son segmentados automáticamente por el PGP. • El receptor elimina los headers de los e-mails y reensambla todo el bloque antes de aplicar PGP.

  17. Resumen de los servicios del PGP

  18. Formato del mensaje PGP

  19. Uso de la Confianza • Campo key legitimacy • Campo signature trust • Campo owner trust

  20. Uso de la Confianza (2)

  21. Revocación de Claves Públicas • El dueño envía un certificado de revocación de clave. • Es un certificado de firma normal con un indicador de revocación. • Se utiliza la clave privada correspondiente para firmar la revocación.

  22. S/MIME • Secure/Multipurpose Internet Mail Extension. • Será probablemente el standard de la industria. • PGP standard para seguridad en e-mails personales.

  23. SMTP (RFC 822) • Simple Mail Transfer Protocol. • Limitaciones de SMTP – No puede transmitir o tiene problemas con: • archivos ejecutables/binarios (ej. imagen jpeg). • caracteres no US, por ejemplo nuestras vocales acentuadas o ñ. • problemas de traducción de ASCII a EBCDIC. • líneas de más de n caracteres, n=72 de n=128.

  24. Headers en MIME • MIME-Version: debe ser “1.0” -> RFC 2045, RFC 2046. • Content-Type: (application/word). • Content-Transfer-Encoding: indica como se codificó el mensaje (radix-64) • Content-ID: string que identifica unívocamente el tipo de contenido. • Content Description: necesario cuando el contenido no es legible (e.g., mpeg).

  25. Funcionalidad de S/MIME • Enveloped Data: se encripta el contenido y las claves de sesión para uno o más receptores. • Signed Data: el MD (Message Digest) se encripta con la clave privada del emisor. Se convierte a radix-64. • Clear-Signed Data: se firma pero no se encripta el mensaje. • Signed and Enveloped Data: varias formas de encriptar y firmar.

  26. Algoritmos en S/MIME • Message Digesting: SHA-1 y MD5 • Digital Signatures: DSS • Secret-Key Encryption: Triple-DES, RC2/40 (exportable). • Public-Private Key Encryption: RSA con claves de entre 512 y 1024 bit y Diffie-Hellman para claves de sesión.

  27. Key-Management en S/MIME • S/MIME usa Certificados de Clave Pública X.509 versión 3 firmado por una CA (Certification Authority). • Funciones: • Key Generation - Diffie-Hellman, DSS y pares de claves RSA. • Registration - las claves públicas deben registrarse en una CA para recibir un certificado de clave pública X.509. • Certificate Storage - Local (como en una aplicación browser) para diferentes servicios. • Signed and Enveloped Data – Varias formas de encriptar y firmar.

  28. Ejemplo de CA • Ejemplo: Verisign (www.verisign.com) • Class-1: la dirección de e-mail del comprador se verifica enviándole información vital. • Class-2: también se verifica la dirección postal. • Class-3: el comprador debe apersonarse, o enviar documentos firmados por un escribano.

More Related